Le protocole 802.11b offre des mécanismes d'authentification et de cryptage de base capables de protéger votre réseau sans fil contre des menaces venant de l'extérieur. L'authentification vous valide comme un client sans fil légitime avant que l'AP n'accorde l'accès au réseau. Le cryptage protège le flux de données entre l'adaptateur
Authentification et cryptage
sans fil et l’AP, empêchant
des oreilles indiscrètes d’espionner
votre trafic. Ces deux processus utilisent
une clé ou un secret que partagent
l’utilisateur sans fil et l’AP. Ce secret
partagé peut valider l’utilisateur et
crypter les données. Des programmes de piratage largement répandus peuvent
déchiffrer ces clés et donc il faut
leur appliquer une rotation régulière et
fréquente. La rotation des clés consiste
à changer la clé WEP (Wired Equivalent
Privacy) sur chaque client sans fil et
chaque AP. Malheureusement, la plupart
des produits 802.11b (particulièrement
les moins coûteux d’entre eux)
n’offrent pas de gestion de clé efficace
et la rotation des clés peut s’avérer
compliquée. (Pour prendre connaissance
des autres solutions de sécurité,
supérieures à la sécurité intégrée de
802.11b, voir « Articles associés des
numéros précédents ».) Le standard
802.1x émergent assure une meilleure
authentification de ports au moyen de
clés dynamiques et basées sur la session.
Pour plus d’informations sur l’authentification
802.1x, voir l’encadré
« Un coup d’oeil à l’authentification
802.1x ».
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
